关注我们

关于CVE-2019-1367 IE浏览器远程代码执行高危漏洞安全加固的紧急通报

tianyatianya 安全快讯 2019-09-28 284741 0

0X1 漏洞概述

        9月23日微软紧急发布安全更新,修复了一个影响IE浏览器的远程代码执行漏洞。由谷歌威胁分析小组发现此漏洞,据称该漏洞已遭在野利用。

        据国家网络与信息安全信息通报中心监测发现,IE浏览器远程代码执行高危漏洞(CVE-2019-1367)影响比较广泛。受影响的系统版本包括:Windows 10、Windows 8.1、Windows 7、Windows Server 2012/R2、Windows Server 2008、Windows Server 2016、Windows Server 2019的IE11版本,WindowsServer 2012的IE10版本以及WindowsServer 2008的IE9版本。

        经分析研判,攻击者可利用该漏洞诱使用户访问恶意网页触发漏洞从而获得当前用户的所有权限,进而安装恶意程序,增加、删除、更改或查看数据,可造成业务瘫痪、敏感数据泄漏等。

        鉴于漏洞危害较大,一旦被不法人员利用,可能对我网络安全造成较大的危害和影响,建议各重要行业部门和各地公安机关及时督促核查本部门、本行业、本辖区网站安全情况,及时堵塞漏洞,消除安全隐患,提高安全防范能力,并上报核查及整改情况。

0X2 修复建议

1.安装补丁:

        修复影响 InternetExplorer 11 Windows 101903 版本的安全更新可查看链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367

2.缓解措施:

        对于32位系统,在管理员命令提示符中输入如下命令:

takeown /f %windir%\system32\jscript.dll
cacls%windir%\system32\jscript.dll /E /P everyone:N

        对于64位系统,在管理员命令提示符中输入如下命令:


takeown /f%windir%\syswow64\jscript.dll
cacls%windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f%windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /Peveryone:N

0X3 参考链接   

https://github.com/mandarenmanman/CVE-2019-1367

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367

版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址